Cómo gestionar la seguridad de las redes de comunicación

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo gestionar la seguridad de las redes de comunicación"

Transcripción

1 Cómo gestionar la seguridad de las redes de comunicación Robin Moses y Harry Archer

2 Título original: Delivering and Managing Real World Network Security Autores: Robin Moses y Harry Archer BSI, 2006 ISBN: Título en castellano: Cómo gestionar la seguridad de las redes de comunicación Traducción: GAAP Editorial AENOR (Asociación Española de Normalización y Certificación), 2008 ISBN: Depósito Legal: M Impreso en España - Printed in Spain Edita: AENOR Maqueta y diseño de cubierta: AENOR Imprime: Dayton Todos los derechos reservados. No se permite la reproducción total o parcial de este libro, por cualquiera de los sistemas de difusión existentes, sin la autorización previa por escrito de AENOR. Nota: AENOR no se hace responsable de las opiniones expresadas por los autores en esta obra. Génova, Madrid Tel.: Fax:

3 Índice 1. Introducción Alcance Visión general de ISO/IEC a Introducción 3.2. ISO/IEC Gestión de la seguridad de la red (Network Security Management) Contenido Audiencia ISO/IEC Arquitectura de seguridad de red (Network Security Architecture) Contenido Audiencia ISO/IEC Seguridad de las comunicaciones entre redes utilizando pasarelas de seguridad (Securing communications between networks using security gateways) Contenido Audiencia ISO/IEC Seguridad de los accesos remotos (Securing remote access) Contenido Audiencia

4 6 Cómo gestionar la seguridad de las redes de comunicación 3.6. ISO/IEC Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (VPN) (Securing communications across networks using virtual private networks) Contenido Audiencia Identificación de los riesgos de seguridad de red y los controles de seguridad relacionados Introducción Procesos y componentes de la gestión y la valoración de riesgos Visión general Establecimiento del ámbito de la revisión y sus límites Identificación de activos Determinación de la importancia de la información y del servicio a través del análisis del impacto para la empresa (valoración de activos) Valoración de las amenazas Valoración de las vulnerabilidades Identificación de los controles de seguridad existentes y planificados Valoración de los riesgos Identificación y selección de los controles de seguridad Identificación y estudio de las restricciones Aceptación del riesgo Gestión del riesgo de seguridad actual Asegurar una correcta arquitectura de seguridad técnica del entorno de red Introducción El proceso de desarrollo de la arquitectura de la seguridad técnica del entorno de red Visión general del proceso Inicio del proyecto de seguridad del entorno de red Necesidades de amplitud del entorno de red de la empresa o comunidad Estudio o revisión de la arquitectura técnica actual o planificada

5 Índice Estudio o revisión de los controles de seguridad y valoración de riesgos actuales o planificados Estudio de las necesidades de rendimiento y los criterios de confirmación Diseño de la seguridad técnica Prueba de concepto Selección de los productos La arquitectura de seguridad técnica del entorno de red y la documentación relacionada Planes de prueba y realización de las mismas Conformidad formal de la arquitectura de seguridad técnica del entorno de red Principios generales de diseño Introducción Principios de diseño de la arquitectura de seguridad de las pasarelas y cortafuegos Robustez del diseño Contabilidad y auditoría de seguridad Gestión de sistemas y servicios Reforzado del sistema operativo Copia de seguridad Direcciones IP PDC/BDC/WINS Otros aspectos Conclusión Aspectos de la arquitectura de seguridad técnica de la red de área local Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de la red de área extensa Introducción Riesgos de seguridad Controles de seguridad

6 8 Cómo gestionar la seguridad de las redes de comunicación 8. Aspectos de la arquitectura de seguridad técnica de la red inalámbrica Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes por radio Introducción Riesgos de seguridad Generales Riesgos de seguridad de TETRA Riesgos de seguridad de GSM Riesgo de seguridad de 3G Riesgos de seguridad de Bluetooth Riesgos de seguridad de GPRS Riesgos de seguridad de CDPD Riesgos de seguridad de CDMA Riesgos de seguridad RFID Riesgos de seguridad de WAP Controles de seguridad Controles de seguridad generales Controles de seguridad para TETRA Controles de seguridad para GSM Controles de seguridad para 3G Controles de seguridad para Bluetooth Controles de seguridad para GPRS Controles de seguridad para CDPD Controles de seguridad para CDMA Controles de seguridad para RFID Controles de seguridad para WAP Aspectos de la arquitectura de seguridad técnica para las redes de banda ancha Introducción Riesgos de seguridad Controles de seguridad

7 Índice Aspectos de seguridad técnica para pasarelas de seguridad Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica para el acceso remoto Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica para las redes privadas virtuales Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes de voz Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes de convergencia IP (datos, voz, vídeo) Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las arquitecturas de alojamiento web Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica de las arquitecturas de correo electrónico de Internet Introducción Riesgos de seguridad Controles de seguridad

8 10 Cómo gestionar la seguridad de las redes de comunicación 18. Aspectos de seguridad técnica del acceso de salida a Internet Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica del acceso de entrada desde Internet Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica del acceso dirigido a terceros Introducción Riesgos de seguridad Controles de seguridad Apéndice A. Bibliografía Apéndice B. Definiciones y términos Apéndice C. Un ejemplo de plantilla del documento de arquitectura de seguridad técnica del entorno de red Apéndice D. Un ejemplo de plantilla del documento de requisitos (de seguridad) para el acceso a un servicio Índice de conceptos

9 1 Introducción En el mundo actual, la mayoría de las empresas del sector público y del privado tienen sus sistemas de información conectados con redes, interconectadas a su vez de una o más de las siguientes formas: dentro de la empresa, entre diferentes empresas, y entre la empresa y el público general. El rápido desarrollo del acceso público a la tecnología de red (en particular a Internet), con las nuevas oportunidades de negocio que ofrece, ha contribuido a que las empresas lleven su negocio a un entorno electrónico global, presentando servicios online a sus clientes. Estas oportunidades incluyen unos costes menores en las comunicaciones de datos, utilizando Internet como un medio de conexión sencillo, incluso hasta los servicios más sofisticados proporcionados por los proveedores de acceso a Internet (ISP, Internet Service Providers). Esto puede suponer desde el uso de un punto de conexión relativamente barato, como los terminales de una gran red, hasta un circuito complejo de comunicación para sistemas de comercio electrónico o prestación de servicios, utilizando para ello servicios y aplicaciones web. Aún más, las nuevas tecnologías (incluyendo la integración de datos, voz y vídeo) incrementan las oportunidades de teletrabajo, que permite a los empleados desarrollar su labor desde sus casas en períodos de tiempo o en fechas determinadas. Pueden mantenerse en contacto perfectamente con la empresa, los sistemas de trabajo en grupo y los sistemas de soporte a través de los servicios de comunicación remota. Existe una cuantiosa información sobre la gestión de la seguridad, el funcionamiento operativo y el uso de las redes de sistemas de información en las cinco partes de la Norma internacional ISO/IEC Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI. Parte 1: Gestión de la seguridad de red (Network security architecture) define y describe los conceptos asociados, da unas normas sobre la gestión de la

10 12 Cómo gestionar la seguridad de las redes de comunicación seguridad de red (incluyendo cómo identificar y analizar los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de la seguridad de red), y proporciona una introducción a las posibles áreas de control, aun con las que se trabajarán en las siguientes partes de la norma. Parte 2: Arquitectura de la seguridad de red (Network security architecture), define una arquitectura de seguridad de referencia y describe un marco para ayudar a la planificación, diseño e implementación de la seguridad de red. Parte 3: Seguridad de las comunicaciones entre redes utilizando pasarelas (Curing communications between networks using security gateways) define las técnicas para asegurar las transmisiones de información entre redes empleando puertas de enlace. Parte 4: Seguridad del acceso remoto, define las técnicas para asegurar los accesos remotos a redes. Parte 5: Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (Securing communications across networks using private networks) (VPN), define las técnicas para asegurar la interconexión de redes cuando se utilizan conexiones del tipo VPN. Sin embargo, las cinco partes de ISO/IEC no sólo esbozan varios temas importantes en la seguridad de redes en la actualidad y que preocupan a las empresas y a los particulares. Esta guía es una introducción a la Norma ISO/IEC y sus suplementos, y además traza unas directrices sobre los temas no recogidos en ella. Con este libro será capaz de: Identificar los riesgos de seguridad en redes y los controles de seguridad relacionados (y asegurar su compatibilidad con la Norma ISO/IEC 17799:2005 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, que ha sustituido a BS , y la Norma ISO/IEC 27001:2005 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI), que ha sustituido a BS Asegurarse de que tiene implantada una arquitectura de seguridad de red correcta. Identificar y trabajar con los aspectos del mundo real sobre la arquitectura de seguridad técnica y los aspectos de relevancia del mundo real de las redes (véase la lista de temas del capítulo 2).

11 Introducción 13 Nuestra guía está dirigida a: Los responsables máximos de las comunicaciones de datos, voz y vídeo de una empresa. Los responsables máximos de la seguridad global y las políticas asociadas de la empresa, y sus empleados clave. Los responsables específicos de la seguridad de la información y de red de la empresa, y sus empleados clave. Los responsables específicos de la planificación detallada, el diseño y la implementación de los elementos de seguridad de red, y sus empleados clave. Los responsables específicos de la operación de red, y sus empleados clave. Los responsables de tecnología de información y comunicaciones, y sus empleados clave. Siguiendo esta guía para identificar los requisitos de seguridad de red y los aspectos de control y la arquitectura de seguridad técnica para cumplir esos requisitos, el lector será capaz de alcanzar de forma satisfactoria el nivel de seguridad de red necesario. Aún más, los responsables de la seguridad de la información de una empresa en general, y, en concreto, los responsables de las comunicaciones de datos, voz y vídeo serán capaces de adaptar el material de esta guía para cumplir las necesidades específicas de la empresa.

12 2 Alcance En los siguientes capítulos, esta guía proporciona: Una visión general de la Norma ISO/IEC a -5 (capítulo 3). Una guía sobre cómo identificar los riesgos de seguridad de red y los aspectos de seguridad técnica relacionados, y los controles de seguridad (capítulo 4). Una guía sobre cómo asegurar que se tiene implantada una arquitectura de seguridad técnica de red correcta (capítulo 5). Una guía de los riesgos y los aspectos de seguridad técnica relacionados para: Redes de área local (capítulo 6). Redes de área extensa (capítulo 7). Redes inalámbricas (capítulo 8). Redes vía radio (capítulo 9). Redes de banda ancha (capítulo 10). Comunicaciones entre redes utilizando puertas de enlace (pasarelas) seguras (capítulo 11). Acceso remoto (capítulo 12). Comunicaciones entre redes utilizando redes privadas virtuales (VPN, Virtual Private Network) (capítulo 13). Redes de voz (capítulo 14). Redes de convergencia IP (datos, voz y vídeo) (capítulo 15).

13 16 Cómo gestionar la seguridad de las redes de comunicación Arquitecturas de servidor web (capítulo 16). Arquitecturas de correo electrónico a través de Internet (capítulo 17). Comunicaciones de salida a Internet (capítulo 18). Comunicaciones de entrada desde Internet (capítulo 19). Comunicaciones redirigidas a otras empresas (capítulo 20).

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº

Más detalles

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS El servicio de comunicaciones unificadas aumenta la capacidad de reacción de sus empleados y mejora la calidad de los intercambios con sus colaboradores. Permite integrar los

Más detalles

PROGRAMACIÓN DIDACTICA

PROGRAMACIÓN DIDACTICA PROGRAMACIÓN DIDACTICA CFGS SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS MÓDULO Sistemas de Telefonía Fija y Móvil Equivalencia en créditos ECTS: 8 Código: 0713 CURSO 2014 / 2015 Profesor: Trinidad Manuel

Más detalles

ERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA!

ERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA! ERIE La huella de carbono de las organizaciones Ana Rodríguez Olalla Sergio Álvarez Gallego Huella de carbono Volumen 2 La huella de carbono de las organizaciones Serie Huella de carbono Volumen 2 Ana

Más detalles

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas La utilización coherente de una fuerte criptografía, unida a una gestión de las claves que regula el acceso a los

Más detalles

TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN.

TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. 1. INTRODUCCIÓN Actualmente, para establecer una comunicación entre dos puntos se pueden emplear, en primera instancia, dos alternativas: una conexión mediante

Más detalles

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

COMERCIO ELECTRÓNICO EN PYMES. Infotelecom Networks, S.L. - 2006

COMERCIO ELECTRÓNICO EN PYMES. Infotelecom Networks, S.L. - 2006 COMERCIO ELECTRÓNICO EN PYMES Infotelecom Networks, S.L. - 2006 1- Qué es Comercio Electrónico? Compra y venta a través de redes informáticas. En la World Wide Web Mediante servidores seguros Pago electrónico

Más detalles

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES norma española UNE-ISO 30301 Diciembre 2011 TÍTULO Información y documentación Sistemas de gestión para los documentos Requisitos Information and documentation. Management system for records. Requirements.

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA

METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA INSTITUTO NACIONAL DE ESTADÍSTICAS SUBDIRECCIÓN DE OPERACIONES SUBDPTO. ESTADÍSTICAS DE TRANSPORTE Y COMUNICACIONES METODOLOGÍA ENCUESTA MENSUAL DE TELEFONÍA Santiago, Junio 2008 ÍNDICE 1.- Introducción...

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Redes Públicas. Definición

Redes Públicas. Definición Definición Una Red Pública, es una red de servicios de telecomunicaciones ofertados por proveedores diversos aprovechando una infraestructura común y recursos de red estandarizados. DCE Módem DTE CPU Datos

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

Presentación de Servicios

Presentación de Servicios Proveedor Servicios de Internet Presentación de Servicios Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) Telf. +34 93 433 03 03 Fax. +34 93 455 71 71 electrotel@electrotel.net

Más detalles

16 PROGRAMAS DE INFORMÁTICA EJERCICIOS 2016/2017

16 PROGRAMAS DE INFORMÁTICA EJERCICIOS 2016/2017 16 PROGRAMAS DE INFORMÁTICA EJERCICIOS 2016/2017 163 RED MULHACEN Tiene por objeto suministrar servicios de conectividad de banda ancha a los municipios de la provincia de Granada a través de la Red Mulhacén.

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: Familia Profesional de Electricidad y Electrónica MATERIA: Sistemas de telefonía fija y móvil CURSO: 1º OBJETIVOS: Este módulo profesional

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip.

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip. C/ Orient 78, 2n 9 08172 Sant Cugat del Vallès Barcelona - (Spain) Tel. 93 544 12 21 Fax 93 589 14 90 info@quarea.com Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación

Más detalles

CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA

CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA 2008-2009 Libera Networks es una compañía especializada en productos y servicios basados en tecnologías inalámbricas, redes, movilidad,

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008 Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Cómo abordar una auditoría del sistema de gestión energética de un centro comercial y de ocio. Antonio Carretero Peña y Juan Manuel García Sánchez

Cómo abordar una auditoría del sistema de gestión energética de un centro comercial y de ocio. Antonio Carretero Peña y Juan Manuel García Sánchez Cómo abordar una auditoría del sistema de gestión energética de un centro comercial y de ocio Antonio Carretero Peña y Juan Manuel García Sánchez Título: Cómo abordar una auditoría del sistema de gestión

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

Accesos a Internet Cuarto trimestre de 2015 (datos provisorios)

Accesos a Internet Cuarto trimestre de 2015 (datos provisorios) ISSN 0327-7968 a Internet Cuarto trimestre de 2015 (datos provisorios) Buenos Aires, 13 de abril de 2016 1. Introducción En este informe se presentan los datos de los accesos a Internet del cuarto trimestre

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

CONEXIONES MÁS FUERTES. NUEVAS POSIBILIDADES. www.level3.com

CONEXIONES MÁS FUERTES. NUEVAS POSIBILIDADES. www.level3.com CONEXIONES MÁS FUERTES. NUEVAS POSIBILIDADES. www.level3.com Hoy, las empresas están muy interesadas en obtener resultados. Necesitan que la tecnología de última generación origine mayores ganancias,

Más detalles

ESTADO DEL ARTE Y TENDENCIAS GENERALES DEL MERCADO EN EL ÁMBITO DE LAS TECNOLOGÍAS DE TELECOMUNICACIÓN EN ESCENARIOS DE CONVERGENCIA

ESTADO DEL ARTE Y TENDENCIAS GENERALES DEL MERCADO EN EL ÁMBITO DE LAS TECNOLOGÍAS DE TELECOMUNICACIÓN EN ESCENARIOS DE CONVERGENCIA ESTADO DEL ARTE Y TENDENCIAS GENERALES DEL MERCADO EN EL ÁMBITO DE LAS TECNOLOGÍAS DE TELECOMUNICACIÓN EN ESCENARIOS DE CONVERGENCIA ÍNDICE Objetivos Alcance del estudio Descripción del ámbito tecnológico

Más detalles

INDICE Capitulo 1. Introducción Capitulo 2. Cimientos para las Tecnologías Emergentes

INDICE Capitulo 1. Introducción Capitulo 2. Cimientos para las Tecnologías Emergentes INDICE Prefacio XVII Capitulo 1. Introducción 1 Introducción 1 La necesidad de servicios mejorados 1 El pasado 1 El futuro se ha convertido en el presente 3 Metas de las nuevas tecnologías de comunicaciones

Más detalles

TEORIA DE LAS TELECOMUNICACIONES

TEORIA DE LAS TELECOMUNICACIONES TEORIA DE LAS TELECOMUNICACIONES Sistema Telefónico Conmutado Equipo: Duarte Campuzano Patricia Anahí 08041077 Esparza Argumaniz José Luis 08041078 Félix Ortega José Gerardo 08041080 Flores Alvarado Mayra

Más detalles

270125 - TXC - Tecnologías de Redes de Computadores

270125 - TXC - Tecnologías de Redes de Computadores Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2015 GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

El papel del Plan Director de Seguridad en las organizaciones

El papel del Plan Director de Seguridad en las organizaciones El papel del Plan Director de Seguridad en las organizaciones Antonio Villalón Huerta Director Técnico de Explotación S2 Grupo Introducción El Plan Director de Seguridad (PDS) es la herramienta que permite

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

Informe de Gestión Marzo de 2008

Informe de Gestión Marzo de 2008 Informe de Gestión Marzo de 2008 La investigación y el desarrollo tecnológico se orientan al impulso e innovación de nuevas tecnologías en el campo de las telecomunicaciones y tecnologías de la información,

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años UNIVERSIDAD ORT Uruguay FACULTAD DE INGENIERÍA Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA

UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE INFORMÁTICA I. DATOS GENERALES SÍLABO PLAN DE ESTUDIOS 2008 CURSO : REDES Y COMUNICACIÓN DE DATOS I CÓDIGO

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento SUBSECRETARÍA MINISTERIO DE FOMENTO INSPECCIÓN GENERAL DE FOMENTO SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ADMINISTRACIÓN ELECTRÓNICA Breve descripción de los aspectos más significativos

Más detalles

Le presentamos a Inmarsat

Le presentamos a Inmarsat Le presentamos a Inmarsat La referencia en comunicaciones móviles vía satélite Acerca de Inmarsat La referencia en comunicaciones móviles vía satélite Inmarsat se ha mantenido a la vanguardia de la industria

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN S OMPI SCIT/1/4 ORIGINAL: Inglés FECHA: 28 de mayo de 1998 ORGANIZACIÓN MUNDIAL DE LA PREDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN PLENARIO Primera sesión Ginebra, 22 a

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades 2 Mayor seguridad para una vida independiente en el hogar Nuestro sistema de alarma social

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

COMENTARIOS A LAS PREGUNTAS DE TECNOLOGÍAS, INFRAESTRUCTUCTURAS Y SERVICIOS DE COMUNICACIONES DEL 1º EXAMEN DEL CUERPO TIC (23/11/2013

COMENTARIOS A LAS PREGUNTAS DE TECNOLOGÍAS, INFRAESTRUCTUCTURAS Y SERVICIOS DE COMUNICACIONES DEL 1º EXAMEN DEL CUERPO TIC (23/11/2013 COMENTARIOS A LAS PREGUNTAS DE TECNOLOGÍAS, INFRAESTRUCTUCTURAS Y SERVICIOS DE COMUNICACIONES DEL 1º EAMEN DEL CUERPO TIC (23/11/2013 1. El protocolo TCP es un protocolo orientado a conexión, fiable y

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Tendencias en la gestión de la seguridad de la información

Tendencias en la gestión de la seguridad de la información Tendencias en la gestión de la seguridad de la información Seguridad de Tecnología de Información en las empresas La tecnología de información (TI) ha venido reformando los procesos administrativos en

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT I.324 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE I: RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) Aspectos y funciones globales

Más detalles

Comunicaciones Industriales

Comunicaciones Industriales Comunicaciones Industriales 1 COMUNICACIONES INDUSTRIALES... 1 1.1 UN POCO DE HISTORIA... 2 1.2 SISTEMAS DE TRANSPORTE DE SEÑAL... 4 1.3 SISTEMAS DE TRANSMISIÓN DE LA SEÑAL... 5 1.3.1 Niveles de tensión...

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

OpenCom X320 Su plataforma de comunicación flexible y dinámica

OpenCom X320 Su plataforma de comunicación flexible y dinámica OpenCom X320 Su plataforma de comunicación flexible y dinámica OpenCom Diversidad de comunicaciones en un solo equipo Configuración a medida del cliente OpenCom X320 cuenta con una capacidad de 11 extensiones

Más detalles

INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB

INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB Tecnologías en ambiente web UNIDAD IV Politécnicos 3.1 ARQUITECTURA Y ESTANDARES Las redes deben admitir una amplia variedad de aplicaciones

Más detalles

todos los derechos reservados airenetworks.es solución fiabilidad + rentabilidad

todos los derechos reservados airenetworks.es solución fiabilidad + rentabilidad solución fiabilidad + rentabilidad Múltiples Ventajas Conecta Reduce Aumenta oficinas remotas -Mensajería instantánea empresarial. -Directorio de llamadas. teletrabajadores -Grupos de trabajo. costes -Llamadas

Más detalles

Introducción. La diferenciación positiva de las empresas de APROSER

Introducción. La diferenciación positiva de las empresas de APROSER Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Qué es un femtonodo? término con el que denomina a los femtonodos [2][3]. Femtonodo: Los servicios 3G en tu ADSL. M. Pilar Ruiz Aragón.

Qué es un femtonodo? término con el que denomina a los femtonodos [2][3]. Femtonodo: Los servicios 3G en tu ADSL. M. Pilar Ruiz Aragón. Femtonodo: Los servicios 3G en tu ADSL M. Pilar Ruiz Aragón A Fondo Qué es un femtonodo y qué ventajas supone para el usuario en el hogar o la empresa? Descúbralo en este artículo... Qué es un femtonodo?

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Pilares Internet del Futuro (IdF) Visión ETPs : European Technology Platforms

Pilares Internet del Futuro (IdF) Visión ETPs : European Technology Platforms Tendencias Pilares Internet del Futuro (IdF) Visión ETPs : European Technology Platforms Vectores Movilidad: En todo momento, en todo lugar Convergencia: Todo IP (o lo que sea) La nube Internet de las

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Soluciones DECT IP inalámbricas profesionales. Mejores comunicaciones. Mayor libertad.

Soluciones DECT IP inalámbricas profesionales. Mejores comunicaciones. Mayor libertad. Soluciones DECT IP inalámbricas profesionales Mejores comunicaciones. Mayor libertad. Comunicaciones de alta calidad diseñadas para nuestros clientes Las soluciones telefónicas DECT IP inalámbricas de

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación

Más detalles

Propósito de este libro

Propósito de este libro 1 Dónde Comenzar? Este libro fue realizado por un equipo de personas quienes, cada una en su campo, son participantes activas en la inacabable tarea de expandir la cobertura de Internet más allá de lo

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

Infraestructuras Tecnológicas de la Administración Electrónica. D. José Miguel Galán Gerente de Aragonesa de Servicios Telemáticos

Infraestructuras Tecnológicas de la Administración Electrónica. D. José Miguel Galán Gerente de Aragonesa de Servicios Telemáticos Infraestructuras Tecnológicas de la Administración Electrónica D. José Miguel Galán Gerente de Aragonesa de Servicios Telemáticos Infraestructuras Tecnológicas de la Administración Electrónica II Jornadas

Más detalles

Guía para la aplicación de la Norma UNE-EN ISO 9001:2008 en el sector educativo

Guía para la aplicación de la Norma UNE-EN ISO 9001:2008 en el sector educativo Guía para la aplicación de la Norma UNE-EN ISO 9001:2008 en el sector educativo María Cristina Alonso García Título: Guía para la aplicación de la Norma UNE-EN ISO 9001:2008 en el sector educativo Autora:

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

Artículo Infraestructura integrada UCS de Cisco para OpenStack de Red Hat

Artículo Infraestructura integrada UCS de Cisco para OpenStack de Red Hat 1 Artículo Infraestructura integrada UCS de Cisco para OpenStack de Red Hat 2 Una implementación más fácil de Enterprise OpenStack Clouds Gracias a la alianza estratégica con Red Hat, el líder en código

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

<<Nombre Módulo>> PLANIFICACION Y ADMINISTRACION DE REDES A.S.I.R I.E.S. SAN S EBASTIÁN. Curso

<<Nombre Módulo>> PLANIFICACION Y ADMINISTRACION DE REDES A.S.I.R I.E.S. SAN S EBASTIÁN. Curso I.E.S. SAN S EBASTIÁN D EPARTAMENTO DE I NFORMÁTICA CFGS Administración de Sistemas Informáticos en Red PLANIFICACION Y ADMINISTRACION DE REDES

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Ana Andrés Luis Gómez Título: Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en

Más detalles